Version 21.2 von Jens Gruber am 2022/04/29 16:23

Verstecke letzte Bearbeiter
Jens Gruber 11.2 1 (% style="color:#000000" %)Um externe oder interne Dienste über LDAPS einzubinden, gibt es nach wie vor den sogenannten LDAP-Admin und den seit der Umstellung auf LDAPS neu hinzugefügten ReadOnly-Benutzer.
Jens Gruber 3.1 2
Jens Gruber 14.2 3 (% style="color:#000000" %)In diesem Artikel erfahren Sie, wo Sie die Benutzernamen & Kennwörter der zwei Benutzer finden und welche Nutzer sich für welches Vorhaben am besten eignen.
Jens Gruber 3.1 4
Jens Gruber 20.2 5 [[image:Grafik für LDAp.png||height="331" width="622"]]
Jens Gruber 3.1 6
Jens Gruber 20.2 7 === ===
8
Jens Gruber 3.2 9 === (% style="color:#000000" %)__**LDAP-Admin Benutzer**__(%%) ===
Jens Gruber 3.1 10
11
Jens Gruber 3.2 12 === (% style="color:#000000" %)__Nutzungsgebiet:__(%%) ===
Jens Gruber 3.1 13
Jens Gruber 3.2 14 (% style="color:#000000" %)Der LDAP-Admin Benutzer ist mit äußerster Vorsicht einzusetzen, da dieser einen beinahe uneingeschränkten Zugriff auf das Abrufen und Bearbeiten der Nutzerattribute des Servers besitzt. Daher sollte der Benutzer nur möglichst Intern eingesetzt werden.
Jens Gruber 3.1 15
David Haido 11.1 16 (% style="color:#000000" %)Sollten die Daten des Admins in unbefugte Hände gelangen, stellt dies ein massives Datenschutz- und Sicherheitstechnisches Problem dar. **__Von einem externen Gebrauch ist daher strengstens abgeraten!__**
Jens Gruber 3.1 17
18
Jens Gruber 14.2 19 ==== (% style="color:#000000" %)__Benutzername & Kennwort__(%%) ====
Jens Gruber 3.1 20
Jens Gruber 14.2 21 ====== ======
22
23 ====== __Benutzername__ ======
24
Jens Gruber 4.1 25 (% style="color:#000000" %)Der Benutzername mit den jeweiligen Attributen:
Jens Gruber 3.1 26
Jens Gruber 3.2 27 {{code language="bash"}}
Jens Gruber 14.2 28 cn=ldap-admin
Jens Gruber 3.2 29 {{/code}}
Jens Gruber 3.1 30
Jens Gruber 14.2 31 ====== ======
Jens Gruber 3.1 32
Jens Gruber 14.2 33 ====== __Attribute des Benutzernamens__ ======
34
Jens Gruber 19.1 35 Die Attribute des LDAP Namens sind über ein zusätzliches Programm auszulesen wie z.B. die Software LDAP Admin auszulesen. In diesem Beispiel wären die Attribute {{code language="bash"}}dc=schule,dc=local{{/code}}. Dies kann von Installation zu Installation abweichen und wird durch die Intern verwendete DNS Domain bestimmt.
Jens Gruber 14.2 36
Jens Gruber 18.1 37 [[image:1651127320035-296.png]]
Jens Gruber 14.2 38
39 ====== ======
40
41 ====== __Kennwort__ ======
42
Jens Gruber 3.2 43 (% style="color:#000000" %)Das Kennwort ist im logosrv unter folgendem Pfad einsehbar:
Jens Gruber 3.1 44
Jens Gruber 3.2 45 {{code language="bash"}}
46 root@logosrv:~ # cat /etc/ldap.secret
47 {{/code}}
Jens Gruber 3.1 48
Jens Gruber 4.1 49 Optional kann man das Passwort auch mit folgendem Befehl unter dem Punkt "Credentials" einsehen:
Jens Gruber 3.1 50
Jens Gruber 4.1 51 {{code language="bash"}}
52 root@logosrv:~ # ldconf -o
53 {{/code}}
54
55
Jens Gruber 3.2 56 === (% style="color:#000000" %)**__LDAP-ReadOnly (ldap-ro) Benutzer__**(%%) ===
Jens Gruber 3.1 57
58
Jens Gruber 3.2 59 ==== (% style="color:#000000" %)__Nutzungsgebiet:__(%%) ====
Jens Gruber 3.1 60
Jens Gruber 14.2 61 (% style="color:#000000" %)Der LDAP-ReadOnly Benutzer ist für die Verwendung von externen Diensten/Anbindungen gedacht.
Jens Gruber 3.1 62
Jens Gruber 20.3 63 (% style="color:#000000" %)Mögliche Nutzungsmöglichkeiten wären unteranderem die Nutzung und Einbindung  von einem extern gehosteten moodle, WebUntis oder einer Nextcloud.
Jens Gruber 14.2 64
65
66 ==== (% style="color:#000000" %)__Benutzername & Passwort:__(%%) ====
Jens Gruber 3.2 67
Jens Gruber 8.1 68
Jens Gruber 14.2 69 ====== __Benutzername__ ======
David Haido 11.1 70
Jens Gruber 3.2 71 (% style="color:#000000" %)Relevant für den Zugriff von Außen wäre folgender Benutzername:
72
Jens Gruber 3.1 73 {{code language="bash"}}
Jens Gruber 14.2 74 cn=ldap-ro
Jens Gruber 3.1 75 {{/code}}
76
Jens Gruber 19.1 77 ====== (% id="cke_bm_979S" style="display:none" %)__ __(%%) ======
Jens Gruber 3.1 78
Jens Gruber 19.1 79 ====== __Attribute des Benutzernamens__ ======
Jens Gruber 14.2 80
Jens Gruber 19.1 81 Die Attribute des LDAP Namens sind über ein zusätzliches Programm auszulesen wie z.B. die Software LDAP Admin auszulesen. In diesem Beispiel wären die Attribute {{code language="bash"}}dc=schule,dc=local{{/code}}. Dies kann von Installation zu Installation abweichen und wird durch die Intern verwendete DNS Domain bestimmt.
82
Jens Gruber 18.1 83 [[image:1651127322559-640.png]]
Jens Gruber 14.2 84
85
86 ====== __Kennwort__ ======
87
Jens Gruber 3.2 88 (% style="color:#000000" %)Das Kennwort ist im logosrv unter folgendem Pfad einsehbar:
89
Jens Gruber 3.1 90 {{code language="bash"}}
91 root@logosrv:~ # cat /etc/ldap.ro.secret
92 {{/code}}
Jens Gruber 19.2 93
94
95
96 === **__LDAP Attribute__** ===
97
98
Jens Gruber 21.2 99 (% style="color:#000000" %)Standardmäßig werden folgende Attribute an die externe LDAP Schnittstelle weitergegeben:
Jens Gruber 19.2 100
101 {{code language="bash"}}
102 entry, cn, displayName, gidnumber, givenName, mail, member, memberOf, memberUid, o, objectClass, ou, sn, title, uid, uidnumber, uniqueMember, ldObjectType, ldRole
103 {{/code}}
Jens Gruber 21.2 104
105
106 Sollen zusätzliche Attribute an die externe Schnittstelle weitergegeben werden, so muss man diese in folgender Datei im Puppeteer Container abändern:
107
108 {{code language="bash"}}
109 root@puppeteer:~ # vim /etc/logodidact/hiera/custom.d/ldhost.yaml
110
111 #Ist die Datei nicht vorhanden bitte wie folgt anpassen (Im Beispiel werden die Attribute ldBirthday & ldGender hinzugefügt):
112
113 ---
114 ld_legacy::ldap::ldap_ro_atts:
115 - ldBirtday
116 - ldGender
117 {{/code}}
118
119
120 Danach müssen Sie die Änderungen ins Git übernehmen und mit einem prun im ldhost an den logosrv senden:
121
122 {{code language="bash"}}
123 root@puppeteer:~ # cd /etc/logodidact/
124 root@puppeteer:/etc/logodidact # git add .
125 root@puppeteer:/etc/logodidact # git coomit -am "LDAP Attribute in der ldhost.yaml hinzugefügt"
126 {{/code}}
127
128 {{code language="bash"}}
129 root@ldhost:~ # prun
130 {{/code}}
131
132
133 Die angepassten Änderungen können nun logosrv in der slapd.puppet.conf angeschaut werden:
134
135 {{code language="bash"}}
136 root@logosrv:~ # cat /etc/ldap/slapd.puppet.conf
137 {{/code}}